https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

Cyber Kill Chain 又被譯為網路攻擊鏈,由美國國防承包商洛克希德馬丁所提出,他們將網路攻擊分為7個標準化階段:

MITRE ATT&CK 框架概述Cyber Kill Chain

一、Mitre Corporation介紹 Mitre Corporation是一家美國非營利組 織,總部位於Massachusetts(馬薩塞州),起 源始於第二次世界大戰期間的麻省理工學院 (MIT)的實驗室,並於1958年從MIT分離 出來,除了協助進行多項資安相關研究,也 是維運CVE(Common Vulnerabilities and Exposures)1漏洞資料庫的組織,而ATT&CK框 架的研究計畫,是該組織在2015年5月發起。

1.偵查 (Reconnaissance)

研究、識別及選擇目標,會用各種工具來偵查企業,尋找企業的防守漏洞

2.武裝 (Weaponization)

在這階段入侵者會針對目標設計一些惡意軟體武器,例如使用SET(Social-Engineer Toolkit)來執行網路釣魚攻擊與SQLMap來發現 並利用給定的URL的SQL Injection漏洞。

3.傳遞 (Delivery)

將攻擊武器傳輸到攻擊目標環境

目前最常用運送的方法是E-Mail附件、網站及 USB 儲存媒體。

4.弱點攻擊 (Exploitation)

駭客在系統中發現漏洞

5.安裝(Installation)

6.命令與控制 (Command & Control)

在被駭系統上安裝可遠端存取的後門或木馬

7.採取行動 (Actions on Objectives)

是指駭客如何實現其最終目標

THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium.png


幾乎主流的資安軟體,都支持MITRE ATT&CK Cyner Kill Chain,我們舉例三個品牌:

今日的MITRE ATT&CK

自 2015 年發布以來,ATT&CK 的範圍已經超出了最初的 Enterprise Matrix。 ATT&CK 框架現在包括行動裝置(適用於 iOS 和 Android)、PRE-ATT&CK 和 ICS(工業控制系統)的矩陣。知識庫已大為增長。

MITRE 定期更新 ATT&CK。有興趣可以關注他們的部落格了解最新動態。

除了 Caldera 和 ATT&CK Navigator 之外,MITRE 還提供名為 Cascade 的開源藍隊工具集

MITRE 也推出了網路分析儲存庫。該儲存庫是一個獨立於 ATT&CK 的項目,是一個開放的分析協作項目,包含有關如何檢測 ATT&CK 技術的詳細資訊。

最近,MITRE 啟動了軟體認證流程。軟體公司可以根據其檢測 ATT&CK 技術的能力獲得 MITRE 認證。

====